Нээлттэй
Хаах

Цаашид_зогсоох_гүй. NO_MORE_RANSOM - шифрлэгдсэн файлуудыг хэрхэн тайлах вэ? Золиос нь ул мөрийг арилгахгүй

Дахиж_зогсоох вирус байхгүйЭнэ нь better_call_saul болон da_vinci_code агуулсан алдартай цуврал вирусын үргэлжлэл болох шинэ ransomware вирус юм. Өмнөх хувилбаруудын нэгэн адил энэхүү ransomware вирус нь спам мессежээр дамжин тархдаг. Эдгээр и-мэйл бүр нь хавсаргасан файлыг агуулдаг - архив нь эргээд гүйцэтгэх боломжтой файлыг агуулдаг. Та үүнийг нээх гэж оролдох үед вирус идэвхждэг. No_more_ransom вирус нь хохирогчийн компьютер дээрх янз бүрийн төрлийн файлуудыг (баримт бичиг, зураг, мэдээллийн сан, түүний дотор 1С мэдээллийн сан) шифрлэдэг. Шифрлэлтийн процесс дууссаны дараа бүх танил файлууд алга болж, баримтуудыг хадгалсан хавтсанд хачин нэртэй, .no_more_ransom өргөтгөлтэй шинэ файлууд гарч ирнэ. Нэмж дурдахад, ширээний компьютер дээр доорхтой төстэй мессеж гарч ирнэ.

No_more_ransom вирус нь өмнө нь илрүүлсэн ransomware-ийн шинж чанаруудыг нэгтгэдэг. Вирусыг зохиогчдын үзэж байгаагаар 2048 бит түлхүүрийн урттай RSA-2048 шифрлэлтийн горимыг ашигласан өмнөх хувилбаруудаас ялгаатай нь no_more_ransom вирус нь илүү урт түлхүүрийн урттай (RSA-3072 шифрлэлтийн алгоритм) илүү хүчтэй шифрлэлтийн горимыг ашигладаг.

No_more-ransom вирус - санал хүсэлтийн маягт

Компьютер no_more_ransom ransomware вирусээр халдварласан үед энэ хортой програм нь өөрийн биеийг системийн хавтас руу хуулж, Windows бүртгэлд бичилт нэмж, компьютер эхлэх бүрд автоматаар ажиллаж байгааг баталгаажуулдаг. Үүний дараа вирус файлуудыг шифрлэж эхэлдэг. Ransomware нь халдвар авсан No_more_ransom компьютер бүрт өвөрмөц ID өгдөг бөгөөд хохирогч өөрийн шифрийг тайлах түлхүүрийг авахын тулд вирусын зохиогчдод илгээх ёстой. Энэ тохиолдолд хохирогч нь.no_more_ransom файлыг задлахын тулд ихээхэн хэмжээний төлбөр төлөх ёстой.

Одоогоор шифрлэгдсэн файлуудыг үнэ төлбөргүй сэргээх 100% үнэхээр ажиллах арга байхгүй. Тиймээс бид ShadowExplorer, PhotoRec зэрэг үнэгүй програмуудыг ашиглан шифрлэгдсэн файлуудын хуулбарыг сэргээхийг санал болгож байна. Хэрэв .no_more_ransom файлын шифрийг тайлах арга гарвал бид энэ зааврыг нэн даруй шинэчлэх болно.

Цаашид_рансом вирус таны компьютерт хэрхэн нэвтэрч чадахгүй вэ

No_more_ransom вирус цахим шуудангаар тархдаггүй. Захидал нь хавсаргасан халдвартай баримт бичиг эсвэл архивыг агуулна. Ийм захидлыг цахим шуудангийн хаягийн асар том мэдээллийн сан руу илгээдэг. Энэхүү вирусын зохиогчид захидалд хавсаргасан баримт бичгийг нээхийн тулд хэрэглэгчийг хууран мэхлэхийг оролдсон үсгийн толгой, агуулгыг төөрөгдүүлдэг. Зарим захидал төлбөр төлөх шаардлагатай байгаа талаар мэдээлдэг бол зарим нь хамгийн сүүлийн үеийн үнийн жагсаалтыг үзэхийг санал болгож, зарим нь хөгжилтэй зураг нээх гэх мэтийг санал болгодог. Ямар ч тохиолдолд хавсаргасан файлыг нээх үр дүн нь таны компьютерийг золиослогч вирусээр халдварлуулах болно.

Ransomware вирус гэж юу вэ no_more_ransom

no_more_ransom ransom вирус нь бусад олон тооны ижил төрлийн хортой програмуудыг агуулсан ransomware гэр бүлийн үргэлжлэл юм. Энэхүү хортой програм нь Windows XP, Windows Vista, Windows 7, Windows 8, Windows 10 зэрэг Windows үйлдлийн системийн орчин үеийн бүх хувилбаруудад нөлөөлдөг. Энэхүү вирус нь RSA-2048-аас илүү хүчтэй, 2048 бит түлхүүрийн урттай шифрлэлтийн горимыг ашигладаг. файлын шифрийг өөрөө тайлах түлхүүрийг бүдүүлэг хүчээр шахах боломжийг бараг арилгадаг.

No_more_ransom ransom вирус нь компьютерт халдварлахдаа файлуудаа хадгалахын тулд хэд хэдэн өөр директоруудыг ашиглаж болно. Жишээ нь C:\ProgramData\Windows, C:\Users\All Users\Windows, C:\ProgramData\Csrss, C:\Users\All Users\Csrss, C:\ProgramData\System32, C:\Users\All Users \ Систем32. Энэ хавтсанд csrss.exe файл үүсгэгдсэн бөгөөд энэ нь вирус ажиллуулж болох файлын хуулбар юм. Дараа нь ransomware нь Windows бүртгэлд бичилт үүсгэдэг: HKCU\Software\Microsoft\Windows\CurrentVersion\Run хэсэгт Client Server Runtime Subsystem нэртэй түлхүүр. Энэ нь вирусыг үргэлжлүүлэн шифрлэх боломжийг олгодог. хэрэв хэрэглэгч ямар нэг шалтгаанаар компьютерээ унтраасан бол.

Вирус ажиллуулсны дараа шууд сүлжээ болон үүл хадгалах сан зэрэг боломжтой бүх хөтчүүдийг сканнердаж, шифрлэгдэх файлуудыг тодорхойлно. no_more_ransom ransom вирус нь файлын нэрийн өргөтгөлийг ашиглан шифрлэгдсэн файлуудын бүлгийг таних арга болгон ашигладаг. Вирусын энэ хувилбар нь маш олон төрлийн файлуудыг шифрлэдэг бөгөөд үүнд нийтлэг байдаг:

3dm, .3ds, .sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hv , .hplg, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, . sid, .ncf, .цэс, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0 , .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf,. slm, .bik, .epk, .rgss3a, .pak, .big, хэтэвч, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, . jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng , .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf,. dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp, .ods, .odt, .wav, .wbc, .wbd, .wbk, .wbm, .wbmp, .wbz, .wcf, .wdb, .wdp, .webdoc, .webp , .wgz, .wire, .wm, .wma, .wmd, .wmf, .wmv, .wn, .wot, .wp, .wp4, .wp5, .wp6, .wp7, .wpa, .wpb, . wpd, .wpe, .wpg, .wpl, .wps, .wpt, .wpw, .wri, .ws, .wsc, .wsd, .wsh, .x, .x3d, .x3f, .xar, .xbdoc, .xbplate, .xdb, .xdl, .xld, .xlgc, .xll, .xls, .xlsm, .xlsx, .xmind, .xml, .xmmap, .xpm, .xwp, .xx, .xy3, .xyp , .xyw, .y, .yal, .ybk, .yml, .ysp, .z, .z3d, .zabw, .zdb, .zdc, .zi, .zif, .zip, .zw

Файлыг шифрлэсний дараа тэр даруй шинэ нэр болон өргөтгөл хүлээн авна.no_more_ransom. Үүний дараа вирус нь шифрлэгдсэн файлуудыг тайлах зааврыг агуулсан README.txt, README1.txt, README2.txt... гэсэн нэртэй бүх диск болон ширээний компьютер дээр текст баримт бичгийг үүсгэдэг.

no_more_ransom ransomware нь ширээний компьютер дээр анхааруулга харуулах замаар айлган сүрдүүлэх тактикуудыг идэвхтэй ашигладаг. Ийм байдлаар хохирогчийг эргэлзэлгүйгээр компьютерийн ID-г вирусын зохиогчийн имэйл хаяг руу илгээж, файлуудыг нь буцааж авахыг оролдох болно.

Миний компьютер no_more_ransom ransom вирусээр халдварласан уу?

Таны компьютер no_more_ransom ransom вирусээр халдварласан эсэхийг тодорхойлоход хялбар байдаг. Хэрэв таны хувийн файлын оронд хачин нэртэй файлууд болон no_more_ransom өргөтгөл гарч ирвэл таны компьютер халдвар авсан гэсэн үг. Нэмж дурдахад, таны лавлахад README нэртэй файл байгаа нь халдварын шинж тэмдэг юм. Энэ файл нь no_more_ransom файлын шифрийг тайлах зааврыг агуулна. Ийм файлын агуулгын жишээг доор өгөв.

Таны файлууд шифрлэгдсэн байна.
Тэдгээрийн шифрийг тайлахын тулд та дараах кодыг илгээх хэрэгтэй.
(компьютерийн ID)
имэйл хаяг руу [имэйлээр хамгаалагдсан].
Дараа нь та шаардлагатай бүх зааврыг хүлээн авах болно.
Бие даан шифрийг тайлах оролдлого нь мэдээллийг нөхөж баршгүй алдахаас өөр зүйлд хүргэхгүй.
Хэрэв та оролдохыг хүсч байвал эхлээд файлуудаа нөөцлөөрэй
тэдгээрийг өөрчилснөөр ямар ч нөхцөлд шифрийг тайлах боломжгүй болно.
Хэрэв та дээрх хаяг руу 48 цагийн дотор хариу өгөхгүй бол (зөвхөн энэ тохиолдолд!),
санал хүсэлтийн маягтыг ашиглана уу. Үүнийг хоёр аргаар хийж болно:
1) Tor Browser-ийг https://www.torproject.org/download/download-easy.html.en линкээс татаж аваад суулгана уу.
Tor Browser хаягийн мөрөнд хаягийг оруулна уу:

болон Enter дарна уу. Санал хүсэлтийн маягт бүхий хуудсыг ачаалах болно.
2) Аливаа хөтөч дээр дараах хаягуудын аль нэг рүү очно уу.

Таны компьютер дээрх бүх чухал файлууд шифрлэгдсэн байна.
Файлуудын шифрийг тайлахын тулд та дараах кодыг илгээх хэрэгтэй.
(компьютерийн ID)
и-мэйл хаяг руу [имэйлээр хамгаалагдсан].
Дараа нь та шаардлагатай бүх зааврыг хүлээн авах болно.
Шифрийг өөрөө тайлах бүх оролдлого нь зөвхөн таны өгөгдлийг буцаах боломжгүй алдахад хүргэнэ.
Хэрэв та тэдгээрийн шифрийг өөрөө тайлахыг хүсвэл эхлээд нөөцлөөрэй, учир нь
Файл доторх өөрчлөлт гарсан тохиолдолд шифрийг тайлах боломжгүй болно.
Хэрэв та дээр дурдсан имэйлээс 48 цагаас илүү хугацаанд хариулт аваагүй бол (зөвхөн энэ тохиолдолд!),
санал хүсэлтийн маягтыг ашиглана уу. Та үүнийг хоёр аргаар хийж болно:
1) Tor хөтчийг эндээс татаж авна уу:
https://www.torproject.org/download/download-easy.html.en
Үүнийг суулгаад хаягийн мөрөнд дараах хаягийг бичнэ үү.
http://cryptsen7fo43rr6.onion/
Enter товчийг дараад санал хүсэлтийн маягт бүхий хуудас ачаалагдах болно.
2) Дурын хөтөч дээр дараах хаягуудын аль нэгэнд очно уу:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

no_more_ransom ransom вирусээр шифрлэгдсэн файлуудыг хэрхэн тайлах вэ?

Одоогоор .no_more_ransom файлд зориулсан шифр тайлагч байхгүй байна. Ransomware вирус нь хохирогчдод хүчтэй шифрлэлтийн алгоритм ашиглаж байгааг дахин дахин хэлдэг. Энэ нь хувийн түлхүүргүйгээр файлын шифрийг тайлах бараг боломжгүй гэсэн үг юм. Түлхүүрийг сонгох аргыг ашиглах нь түлхүүрийн уртаас шалтгаалан бас сонголт биш юм. Тиймээс харамсалтай нь зөвхөн вирусын зохиогчдод хүссэн дүнг бүхэлд нь (9000 рубль ба түүнээс дээш) төлөх нь код тайлах түлхүүрийг авах цорын ганц арга зам юм.

Төлбөр төлсний дараа вирусын зохиогчид тантай холбоо барьж, таны файлын кодыг тайлахад шаардлагатай түлхүүрийг өгөх болно гэсэн баталгаа байхгүй. Нэмж дурдахад, та вирус хөгжүүлэгчдэд мөнгө төлснөөр тэднийг шинэ вирус үүсгэхийг урамшуулдаг гэдгийг ойлгох хэрэгтэй.

no_more_ransom ransom вирусыг хэрхэн устгах вэ?

Эхлэхээсээ өмнө та вирусыг устгаж, файлуудыг өөрөө сэргээх оролдлого хийснээр вирусын зохиогчдод тэдний хүссэн дүнг төлж, файлын кодыг тайлах боломжийг хааж байгаа гэдгийг мэдэх хэрэгтэй.

Kaspersky Virus Removal Tool (KVRT) болон Malwarebytes Anti-malware (MBAM) нь янз бүрийн төрлийн идэвхтэй ransomware вирусыг илрүүлж, тэдгээрийг таны компьютерээс амархан устгах боловч шифрлэгдсэн файлуудыг сэргээх боломжгүй.

Гар дээрх Windows болон R товчлууруудыг нэгэн зэрэг дарна уу. Run гэсэн гарчигтай жижиг цонх нээгдэх бөгөөд үүнд:

Enter дарна уу.

Бүртгэлийн редактор ажиллах болно. Засварлах цэсийг нээгээд Find дээр дарна уу. Оруулна уу:

Клиент серверийн ажиллах цагийн дэд систем

Enter дарна уу.

Доорх зурагт үзүүлсэн шиг хулганы баруун товчийг дараад Устгах гэснийг сонгон энэ параметрийг устгана уу. Маш болгоомжтой байгаарай!

Бүртгэлийн редакторыг хаах.

Компьютерээ дахин эхлүүлнэ үү. C:\Documents and Settings\All Users\Application Data\Windows\ лавлахыг нээж csrss.exe файлыг устгана уу.

Дараах холбоос дээр дарж HijackThis програмыг татаж авна уу.

Эцсийн хэдэн үг

Эдгээр зааврыг дагаснаар таны компьютер no_more_ransom ransom вирусээс цэвэрлэгдэх болно. Хэрэв танд асуулт байвал эсвэл тусламж хэрэгтэй бол бидэнтэй холбоо барина уу.

2016 оны сүүлээр NO_MORE_RANSOM хэмээх хэрэглэгчийн бичиг баримт болон мультимедиа контентыг шифрлэдэг маш энгийн бус Trojan вирусын халдлага дэлхий дахинд өртөв. Энэ аюулд өртсөний дараа файлын шифрийг хэрхэн тайлах талаар цаашид хэлэлцэх болно. Гэсэн хэдий ч, нэг төрлийн техник байхгүй гэдгийг нэн даруй халдлагад өртсөн бүх хэрэглэгчдэд анхааруулах нь зүйтэй. Энэ нь хамгийн дэвшилтэт хувилбаруудын аль нэгийг ашиглах, вирусыг компьютерийн систем эсвэл бүр дотоод сүлжээнд нэвтрүүлэх зэрэгтэй холбоотой юм (хэдийгээр энэ нь анх сүлжээний нөлөөнд зориулагдаагүй байсан).

NO_MORE_RANSOM вирус гэж юу вэ, энэ нь хэрхэн ажилладаг вэ?

Ерөнхийдөө вирус өөрөө компьютерийн системд нэвтэрч хэрэглэгчийн файлуудыг (ихэвчлэн мультимедиа) шифрлэдэг I Love You зэрэг троянуудын ангилалд багтдаг. Үнэн, хэрэв удам угсаа нь зөвхөн шифрлэлтээрээ ялгаатай байсан бол энэ вирус нь DA_VINCI_COD хэмээх нэгэн цагт дуулиан шуугиантай аюул заналхийллээс их хэмжээний зээл авсан бөгөөд энэ нь ransomware-ийн функцийг хослуулсан байдаг.

Халдвар авсны дараа ихэнх аудио, видео, график эсвэл оффисын баримт бичгийн файлууд нь нарийн төвөгтэй нууц үг агуулсан NO_MORE_RANSOM өргөтгөлтэй урт нэртэй байдаг.

Та тэдгээрийг нээхийг оролдох үед дэлгэцэн дээр файлууд шифрлэгдсэн гэсэн мессеж гарч ирэх бөгөөд тэдгээрийг тайлахын тулд та тодорхой хэмжээний төлбөр төлөх шаардлагатай болно.

Аюул системд хэрхэн нэвтэрдэг вэ?

NO_MORE_RANSOM-д өртсөний дараа дээрх төрлийн файлуудын шифрийг хэрхэн тайлах вэ гэсэн асуултыг одоохондоо орхиж, вирус компьютерийн системд хэрхэн нэвтэрдэг технологи руу шилжье. Харамсалтай нь, энэ нь яаж сонсогдож байгаагаас үл хамааран хуучин батлагдсан аргыг ашигладаг: хавсралт бүхий и-мэйл имэйл хаяг руу илгээгдэх бөгөөд үүнийг нээхэд хэрэглэгч хортой код хүлээн авдаг.

Бидний харж байгаагаар энэ техник нь анхных биш юм. Гэсэн хэдий ч мессеж нь ямар ч утгагүй текст мэт далдлагдсан байж магадгүй юм. Эсвэл эсрэгээрээ, жишээ нь, хэрэв бид томоохон компаниудын тухай ярьж байгаа бол зарим гэрээний нөхцөлийг өөрчлөх. Жирийн бичиг хэргийн ажилтан хөрөнгө оруулалт нээгээд дараа нь гамшигт үр дүнд хүрэх нь ойлгомжтой. Хамгийн тод дэгдэлтүүдийн нэг бол алдартай 1С багцын мэдээллийн санг шифрлэх явдал байв. Мөн энэ нь аль хэдийн ноцтой асуудал юм.

NO_MORE_RANSOM: баримт бичгийн шифрийг хэрхэн тайлах вэ?

Гэхдээ гол асуудалд анхаарлаа хандуулах нь зүйтэй юм. Хүн бүр файлын кодыг хэрхэн тайлахыг сонирхож байгаа нь лавтай. NO_MORE_RANSOM вирус нь өөрийн үйлдлийн дараалалтай байдаг. Хэрэв хэрэглэгч халдвар авсны дараа шууд шифрийг тайлах гэж оролдвол үүнийг хийх ямар нэг арга байсаар байна. Хэрэв аюул заналхийлэл нь системд бат бөх орсон бол харамсалтай нь мэргэжилтнүүдийн тусламжгүйгээр үүнийг хийх боломжгүй юм. Гэхдээ тэд ихэнхдээ хүчгүй болдог.

Хэрэв аюулыг цаг тухайд нь илрүүлсэн бол цорын ганц арга зам бий - вирусын эсрэг компаниудын дэмжлэг үзүүлэх үйлчилгээтэй холбоо барина уу (бүх баримт бичиг шифрлэгдээгүй байна), хэд хэдэн нэвтрэх боломжгүй файл илгээж, эх хувь нь дүн шинжилгээ хийсний үндсэн дээр. зөөврийн зөөвөрлөгч дээр хадгалсан бол өмнө нь халдвар авсан баримт бичгүүдийг сэргээхийг оролдоорой, эхлээд нээхэд бэлэн байгаа бүх зүйлийг ижил флаш диск рүү хуулж аваарай (гэхдээ вирус ийм баримт бичигт нэвтрээгүй гэсэн бүрэн баталгаа байхгүй). Үүний дараа хэвлэл мэдээллийн хэрэгслийг хамгийн багадаа вирусны эсрэг сканнераар шалгах ёстой (та хэзээ ч мэдэхгүй).

Алгоритм

Вирус нь шифрлэлтийн RSA-3072 алгоритмыг ашигладаг бөгөөд энэ нь өмнө нь ашиглагдаж байсан RSA-2048 технологиос ялгаатай нь вирусын эсрэг лабораторийн бүх бүрэлдэхүүн хэсэг оролцсон ч нууц үгээ зөв сонгох нь маш нарийн төвөгтэй байдаг гэдгийг тэмдэглэх нь зүйтэй. Энэ нь хэдэн сар эсвэл жил болж магадгүй юм. Тиймээс NO_MORE_RANSOM-ийн шифрийг хэрхэн тайлах вэ гэдэг асуудал маш их цаг хугацаа шаардах болно. Гэхдээ мэдээллийг нэн даруй сэргээх шаардлагатай бол яах вэ? Юуны өмнө вирусыг өөрөө устгах хэрэгтэй.

Вирусыг устгах боломжтой юу, яаж хийх вэ?

Үнэндээ үүнийг хийхэд хэцүү биш юм. Вирусыг бүтээгчдийн хайхрамжгүй байдлаас харахад компьютерийн системд аюул заналхийлдэггүй. Эсрэгээр нь хийсэн үйлдлээ дуусгасны дараа "өөрийгөө зайлуулах" нь түүнд ашигтай байдаг.

Гэсэн хэдий ч эхлээд вирусыг дагаж мөрдвөл түүнийг саармагжуулах хэрэгтэй. Эхний алхам бол KVRT, Malwarebytes, Dr. Web CureIt! гэх мэт. Анхаарна уу: Туршилтанд ашигласан програмууд нь зөөврийн төрлийн байх ёстой (хатуу диск дээр суулгаагүй, хамгийн оновчтой нь зөөврийн зөөвөрлөгчөөс эхлүүлсэн). Хэрэв аюул илэрсэн бол түүнийг даруй арилгах хэрэгтэй.

Хэрэв ийм үйлдэл хийгдээгүй бол та эхлээд "Даалгаврын менежер" руу очиж, вирустай холбоотой бүх үйл явцыг дуусгаж, үйлчилгээг нэрээр нь ангилах хэрэгтэй (дүрмээр бол энэ нь Runtime Broker процесс юм).

Даалгаврыг арилгасны дараа та системийн бүртгэлийн засварлагч руу залгаж ("Ажиллуулах" цэсэнд regedit) "Клиент серверийн ажиллах цагийн систем" гэсэн нэрийг хайж олох хэрэгтэй (хашилтгүйгээр), дараа нь "Олох дараагийн ..." гэж олсон бүх элементүүдийг устгана. Дараа нь та компьютераа дахин асааж, хайж буй процесс байгаа эсэхийг шалгахын тулд "Task Manager" -ийг шалгах хэрэгтэй.

Зарчмын хувьд халдварын үе шатанд NO_MORE_RANSOM вирусыг хэрхэн тайлах вэ гэсэн асуултыг энэ аргыг ашиглан шийдэж болно. Түүнийг саармагжуулах магадлал нь мэдээжийн хэрэг бага, гэхдээ боломж бий.

NO_MORE_RANSOM ашиглан шифрлэгдсэн файлуудыг хэрхэн шифрлэх вэ: нөөцлөлт

Гэхдээ цөөхөн хүн мэддэг, бүр таамагладаг өөр нэг техник байдаг. Баримт нь үйлдлийн систем өөрөө өөрийн сүүдрийн нөөцлөлтийг байнга үүсгэдэг (жишээлбэл, сэргээх тохиолдолд), эсвэл хэрэглэгч ийм зургийг санаатайгаар үүсгэдэг. Практикаас харахад вирус яг эдгээр хуулбаруудад нөлөөлдөггүй (энэ нь түүний бүтцэд тусгагдаагүй боловч хасагдаагүй болно).

Тиймээс NO_MORE_RANSOM-г хэрхэн тайлах вэ гэдэг асуудал нь тэдгээрийг ашиглахаас үүдэлтэй. Гэсэн хэдий ч үүний тулд стандарт Windows хэрэгслийг ашиглахыг зөвлөдөггүй (мөн олон хэрэглэгчид далд хуулбарыг ашиглах боломжгүй болно). Тиймээс та ShadowExplorer хэрэгслийг ашиглах хэрэгтэй (энэ нь зөөврийн).

Сэргээхийн тулд та зүгээр л гүйцэтгэгчийг ажиллуулж, мэдээллийг огноо, хэсгээр нь ангилж, хүссэн хуулбарыг (файл, хавтас эсвэл бүхэл системийн) сонгоод, RMB цэсээр дамжуулан экспортын мөрийг ашиглах хэрэгтэй. Дараа нь та одоо байгаа хуулбарыг хадгалах лавлахыг сонгоод дараа нь стандарт сэргээх процессыг ашиглана уу.

Гуравдагч талын хэрэгслүүд

Мэдээжийн хэрэг, NO_MORE_RANSOM-ийг хэрхэн тайлах тухай асуудалд олон лабораториуд өөрсдийн шийдлийг санал болгодог. Жишээлбэл, Касперскийн лаборатори нь Рахини ба Ректор гэсэн хоёр хувилбараар танилцуулсан Kaspersky Decryptor програм хангамжийн бүтээгдэхүүнээ ашиглахыг зөвлөж байна.

Докторын гаргасан NO_MORE_RANSOM декодер гэх мэт ижил төстэй бүтээн байгуулалтууд сонирхолтой харагдаж байна. Вэб. Гэхдээ бүх файлыг халдварлахаас өмнө аюулыг хурдан илрүүлсэн тохиолдолд л ийм програмыг ашиглах нь зөвтгөгддөг гэдгийг энд даруй анхаарч үзэх хэрэгтэй. Хэрэв вирус системд бат бөх суусан бол (шифрлэгдсэн файлуудыг шифрлэгдээгүй эх хувилбартай нь харьцуулах боломжгүй тохиолдолд) ийм програмууд бас ашиггүй байж болно.

Үр дүнд нь

Үнэн хэрэгтээ зөвхөн нэг дүгнэлт гарч байна: зөвхөн эхний файлууд шифрлэгдсэн үед энэ вирустай зөвхөн халдварын үе шатанд тэмцэх шаардлагатай байна. Ерөнхийдөө эргэлзээтэй эх сурвалжаас ирсэн имэйлийн хавсралтыг нээхгүй байх нь дээр (энэ нь зөвхөн компьютер дээр шууд суулгасан үйлчлүүлэгчдэд хамаарна - Outlook, Oulook Express гэх мэт). Нэмж дурдахад, хэрэв компанийн ажилтан өөрийн мэдэлд үйлчлүүлэгч, түншүүдийн хаягийн жагсаалт байгаа бол "зохисгүй" мессеж нээх нь бүрэн боломжгүй болно, учир нь ихэнх хүмүүс ажилд орохдоо худалдааны нууц, кибер аюулгүй байдлын талаар задруулахгүй байх гэрээнд гарын үсэг зурдаг.


Одоо байгаа бүх төрлийн гэмт хэрэг интернетэд шилжсэн нь хэнд ч нууц биш. Үүнд кибер тагнуул, кибер терроризм, кибер луйвар, кибер хулгай, энэ блогийн сэдвийн дагуу кибер дээрэм, кибер шантааж зэрэг орно.

Тэд Орос дахь кибер гэмт хэргийг хулгайн гэмт хэрэгтэй адилтгаж, шийтгэлийг нэмэгдүүлэхийг эртнээс хүсч байсан ч хакерууд амьдрахыг хориглодог банкны бүтцийн өдөөн хатгалгаар энэ асуудлыг тавьсан юм. Магадгүй ийм л байх. Хэн юу яриад байна, банкууд хакеруудын тухай ярьж байна...

Удахгүй болох хуулийн төсөлд мөн л орчин үеийн “бүтээл” үйлдвэрийн тусгай зөвшөөрөлгүй нэвтрүүлэг, аудио-видео “бүтээл”-үүдийг татаж авч, бохир устай вантай ус шиг урсгаж буйг дурдлаа. Дахиад л дэлхийн цахим сүлжээгээр тахал мэт тархаж, интернетэд холбогдсон дэлхийн аль ч орны айл өрх бүрт нэрвэгдсэн жинхэнэ цахим гэмт хэрэгтнүүдийг бус шуламыг хайж байна.

Тийм ээ, би Extortion тахлын тухай ярьж байна: crypto-ransomware, encryptor, blockers болон бүх төрлийн хуурамч зүйлс, i.e. шифрлэгч, хориглогч мэт дүр эсгэдэг програмууд, төлбөртэй "цэвэрлэгээ" санал болгодог програмууд боловч энэ нь тэднийг дээрэмчин байхаас сэргийлж чадахгүй. Тэдний бүтээгчид хууль сахиулагчид, гэмт хэргийн мафи, орон нутгийн цагдаа, Европол, Интерполоос айхгүйгээр "бүтээл"-ээ интернетэд нээлттэй байршуулдаг. Тэд Google болон Yandex автоматжуулсан системийн хайлтын үр дүнд сурталчилж, сурталчилж, сурталчилж байна.

Цахим гэмт хэргийн тухай хууль хэнтэй тэмцэх ёстой вэ, цагдаа нар хэнийг эхлээд барьж авах ёстой вэ, Европол, Интерпол, “К” захиргаа үүнийг тогтоох ёстой! Энэ чиглэлийн ажил өдөр шөнөгүй хийгдэж байгаа гэдэгт би итгэхийг хүсч байна, гэхдээ бодит байдал тодорхой байна: дээрэмдэх, крипто мөнгө дээрэмдэх нь сонгодог вирусын тахал өвчнийг дарах уурын машин шиг интернетийн гамшиг, тахал болжээ.

Дашрамд хэлэхэд, миний мэдээллээр, хамгийн их Ransomware-ийг Украин, Молдав, Румын улсаас үйлдвэрлэдэг, хэрэв та Азийн зүүн болон өмнөд бүс нутгийг тооцохгүй бол эдгээрт огт өөр, өндөр хувь, түвшин байдаг. дээрэм, хакерын халдлага. Украйн, Молдав, Румын улсаас мөнгө хуулах халдлагын зарим нь Орос, орос хэлээр ярьдаг бизнес эрхлэгчид, хэрэглэгчдэд чиглэсэн байдаг бол зарим нь АНУ, Европ болон англи хэлээр ярьдаг хэрэглэгчдэд чиглэсэн байдаг.

Сүүлийн хоёр жилийн хугацаанд компьютер хэрэглэгчид шифрлэсэн, унших боломжгүй болгосон, хааж, нэвтрэх боломжгүй, зөөвөрлөсөн, нуусан, нууцалсан файлууд руугаа буцаж ирснийхээ төлөө золиос шаардах ransomware, хуурамч ransomware, ransomware хориглогч болон бусадтай тулгарах нь ихэссэн. устгасан ... Энэ нь яаж боломжтой болсон бэ?


Хорлонтой програмыг түгээх нь нэг гэмт хэрэгтэн эсвэл шинэхэн програмистын үүрэг байсан үе аль хэдийнээ өнгөрсөн.Өнөө үед кибер гэмт хэрэгтнүүд ихэвчлэн нэг баг болж ажилладаг, учир нь... Ийм хамтарсан ажил илүү их ашиг авчирдаг. Жишээлбэл, биткойноор золиослоход үндэслэсэн залилан мэхлэх бизнесийн загварыг (RaaS) хөгжүүлснээр нэг бүлэг техникийн дэмжлэг үзүүлж, зөвлөмж бичиж, чат эсвэл имэйлээр шинэ хохирогчдод хэрхэн, хаанаас худалдаж авах, солилцох, шилжүүлэх боломжтойг хэлэх боломжтой. дараагийн төлбөрийн золиос болох биткойн. Өөр нэг бүлэг нь ransomware хөгжүүлж, шинэчилж, дибаг хийж байна. Гурав дахь бүлэг нь даатгал, байраар хангадаг. Дөрөв дэх бүлэг нь C&C-тэй хамтран ажиллаж, удирддагажил командын төвөөс. Тав дахь нь санхүүгийн асуудлыг шийдэж, түншүүдтэй хамтран ажилладаг. Зургаа дахь нь сайтуудыг эвдэж, халдварладаг... RaaS хөгжихийн хэрээр ransomware нь илүү төвөгтэй, өргөн тархсан байх тусам олон баг оролцож, тэдний гүйцэтгэдэг процессууд нэмэгддэг.

Crypto-ransomware халдлагад өртөх үед хохирогчид хэцүү асуулттай тулгардаг: Тэд золиосоо төлөх ёстой юу? эсвэл файлуудтай баяртай гэж хэлэх үү? Цахим гэмт хэрэгтнүүд нэрээ нууцлахын тулд Tor сүлжээг ашиглаж, Bitcoin криптовалютаар золиослохыг шаарддаг. 2016 оны 6-р сарын байдлаар 1 BTC-ийн мөнгөн дүнтэй тэнцэх хэмжээ аль хэдийн 60 мянган рубль давсан бөгөөд үүнээс бага байх болно. Харамсалтай нь, хохирогчид төлбөрөө төлөхөөр шийдсэнийхээ дараа хоолны дуршил нь үсрэнгүй нэмэгдэж байгаа цахим гэмт хэрэгтнүүдийн цаашдын үйл ажиллагааг санхүүжүүлж, шинэ төлбөр төлөх бүрдээ тэд ялгүйд тооцогдоно.

Хараач" Шилдэг 100 хамгийн баян биткойны хаяг, биткойны тархалт“Тэнд криптовалютаар баялаг саятнуудын ихэнх нь хууль бус, тэр байтугай гэмт хэргийн аргаар ийм болсон.


Яаж байх вэ?Өнөөдөр өгөгдлийн кодыг тайлах бүх нийтийн хэрэгсэл байдаггүй; Тиймээс гол хамгаалалт болохын тулд ransomware-ээр халдвар авахаас урьдчилан сэргийлэх арга хэмжээг авахыг зөвлөж байнаХамгийн сүүлийн үеийн вирусны эсрэг хамгаалалт. Мөн эдгээр арга хэмжээ болон ransomware болон ransomware-ийн аюулын талаар хэрэглэгчдийн мэдлэгийг дээшлүүлэх нь чухал юм.Энэ зорилгоор манай блогийг үүсгэсэн.Энд ransomware, хуурамч криптограф эсвэл хориглогч тус бүрийн мэдээллийг цуглуулдаг.

Миний хоёр дахь блогт " Файл тайлагч"2016 оны 5-р сараас эхлэн Crypto-Ransomware-ээр шифрлэгдсэн файлуудыг үнэгүй тайлах зорилгоор бүтээгдсэн шифр тайлагчийн талаарх мэдээллийг нэгтгэн дүгнэсэн. Бүх тайлбар, зааврыг анх удаа орос хэл дээр нийтэлсэн. Тогтмол шалгаж байгаарай.

Мэргэжлийн туслалцаа үзүүлэх зорилгоор 2016 оны зун Касперскийн лаборатори, Intel Security, Europol болон Голландын цагдаа нар хамтарсан төслийг зохион байгуулав. Дахиж золиос байхгүй", ransomware-тэй тэмцэх зорилготой. Төслийн оролцогчид вэбсайт үүсгэсэнoMoreRansom.org нь ransomware-ийн талаарх ерөнхий мэдээлэл (англи хэл дээр), мөн шифрлэгдсэн өгөгдлийг сэргээх үнэгүй хэрэгслүүдийг агуулдаг. Эхлээд LC болон McAfee-ээс ийм хэрэгсэл ердөө 4 байсан.Энэ нийтлэлийг бичих өдөр тэдний 7 нь аль хэдийн байсанмөн функциональ байдал улам өргөжсөн.

Энэ төсөл зөвхөн арванхоёрдугаар сард байсан нь анхаарал татаж байнанэмэгдүүлсэн Миний "Ransomware Encryptors" болон "File Decryptors" блогт удаан хугацааны туршид тайлбарласан шифр тайлагчдын бүлэг.

Дахиж золиос авахгүй!
2016 оны 12-р сарын 15-ны шинэчлэл:
Өмнө нь бусад код тайлагчийг гаргасан бусад компаниуд төсөлд нэгдсэн. Одоо аль хэдийн 20 хэрэгсэл (зарим нь бүр хоёр) байна:
WildFire Decryptor - Kaspersky Lab болон Intel Security-ээс
Chimera Decryptor - Касперскийн лаборатори
Teslacrypt Decryptor - Kaspersky Lab болон Intel Security-ээс
Shade Decryptor - Kaspersky Lab болон Intel Security-ээс
CoinVault Decryptor - Касперскийн лаборатори
Rannoh Decryptor - Касперскийн лабораторийн
Rakhni Decryptor - Касперскийн лабораторийн
Jigsaw Decryptor - Check Point-ээс
Trend Micro Ransomware файлын шифрлэгч - Trend Micro
NMoreira Decryptor - Emsisoft-ээс
Ozozalocker Decryptor - Emsisoft-ээс
Globe Decryptor - Emsisoft-ээс
Globe2 Decryptor - Emsisoft-ээс
FenixLocker Decryptor - Emsisoft-ээс
Philadelphia Decryptor - Emsisoft
Stampado Decryptor - Emsisoft-ээс
Xorist Decryptor - Emsisoft-ээс
Nemucod Decryptor - Emsisoft-ээс
Gomasom Decryptor - Emsisoft-ээс
Linux.Encoder Decryptor - BitDefender-аас
Одоо “Дахиж золиосгүй” нь 22 орны төлөөлөгчөөс бүрддэг.

Шифр тайлахад амжилт хүсье!!!


Золиосыг бүү төл! Бэлтгэлээ аваарай! Өгөгдлөө хамгаалаарай! Нөөцлөлт хийх! Энэ мөчийг ашиглаад би танд сануулж байна: Хулгайлах нь гэмт хэрэг болохоос тоглоом биш! Эдгээр тоглоомуудыг бүү тогло.
© Амиго-А (Эндрю Иванов): Блогын бүх нийтлэл

2016 оны сүүлээр NO_MORE_RANSOM хэмээх шинэ ransomware вирус ажиглагдсан. Энэ нь хэрэглэгчийн файлд хуваарилдаг өргөтгөлийн улмаас ийм урт нэртэй болсон.

Би бусад вирусуудаас ихийг авсан, жишээ нь da_vinci_cod. Саяхан интернетэд гарч ирснээс хойш вирусны эсрэг лабораториуд түүний кодыг тайлж чадаагүй байна. Тэд ойрын ирээдүйд үүнийг хийх боломжгүй - сайжруулсан шифрлэлтийн алгоритмыг ашиглаж байна. Тиймээс, хэрэв таны файлууд "no_more_ransom" өргөтгөлөөр шифрлэгдсэн бол юу хийхээ олж мэдье.

Тодорхойлолт ба үйл ажиллагааны зарчим

2017 оны эхээр олон форум "no_more_ransom вирус файлуудыг шифрлэсэн байна" гэсэн мессежээр дүүрэн байсан бөгөөд хэрэглэгчид аюулыг арилгахын тулд тусламж хүссэн. Зөвхөн хувийн компьютерууд төдийгүй бүхэл бүтэн байгууллагууд (ялангуяа 1С мэдээллийн сан ашигладаг) халдлагад өртсөн. Бүх хохирогчдын нөхцөл байдал ойролцоогоор ижил байна: тэд имэйлээс хавсралт нээсэн бөгөөд хэсэг хугацааны дараа файлууд No_more_ransom өргөтгөлийг хүлээн авсан. Ransomware вирус нь бүх алдартай вирусны эсрэг програмуудыг ямар ч асуудалгүйгээр тойрч гарсан.

Ерөнхийдөө халдварын зарчимд үндэслэн No_more_ransom нь өмнөх үеийнхээс ялгагдахааргүй:


No_more_ransom вирусыг хэрхэн эмчлэх эсвэл устгах вэ

No_more_ransom програмыг өөрөө эхлүүлсний дараа халдагчдын нууц үгийг ашиглан файл руу хандах эрхийг сэргээх боломжоо алдах болно гэдгийг ойлгох нь чухал. No_more_ransom дараа файлыг сэргээх боломжтой юу? Өнөөдрийг хүртэл өгөгдлийг тайлах 100% ажиллах алгоритм байхгүй байна. Цорын ганц үл хамаарах зүйл бол алдартай лабораторийн хэрэгслүүд боловч нууц үг сонгоход маш удаан хугацаа шаардагддаг (сар, жил). Гэхдээ нөхөн сэргээх талаар доор дэлгэрэнгүй үзнэ үү. Эхлээд золиослолгүй трояныг (орчуулга - "дахиж золиосгүй") хэрхэн тодорхойлж, түүнийг ялах талаар олж мэдье.

Дүрмээр бол суулгасан вирусын эсрэг програм хангамж нь ransomware компьютерт нэвтрэх боломжийг олгодог - шинэ хувилбарууд нь ихэвчлэн гардаг тул мэдээллийн санг гаргах цаг байдаггүй. Энэ төрлийн вирусыг компьютерээс маш амархан устгадаг, учир нь луйварчид даалгавраа (шифрлэлт) дуусгасны дараа системд үлдэх шаардлагагүй байдаг. Үүнийг арилгахын тулд та үнэгүй тарааж буй бэлэн хэрэгслүүдийг ашиглаж болно.


Тэдгээрийг ашиглах нь маш энгийн: ажиллуулж, дискээ сонгоод "Скан хийж эхлэх" дээр дарна уу. Зөвхөн хүлээх л үлдлээ. Үүний дараа бүх аюулыг харуулах цонх гарч ирнэ. "Устгах" дээр дарна уу.

Эдгээр хэрэгслүүдийн аль нэг нь ransomware вирусыг устгах магадлалтай. Хэрэв энэ нь тохиолдоогүй бол гараар зайлуулах шаардлагатай.


Хэрэв та вирусыг хурдан анзаарч, устгаж чадвал зарим өгөгдлийг шифрлэхгүй байх магадлалтай. Халдлагад өртөөгүй файлуудыг тусдаа диск дээр хадгалах нь дээр.

“No_more_ransom” файлын шифрийг тайлахад зориулсан шифр тайлах хэрэгслүүд

Хэрэв та дэвшилтэт хакер биш л бол кодыг өөрөө олох боломжгүй юм. Шифрийг тайлахын тулд тусгай хэрэгслүүд шаардлагатай. "No_more_ransom" гэх мэт шифрлэгдсэн файлыг хүн бүр тайлж чадахгүй гэдгийг би шууд хэлье. Вирус шинэ учраас нууц үгээ таах нь маш хэцүү ажил юм.

Тиймээс, юуны түрүүнд бид сүүдрийн хуулбараас өгөгдлийг сэргээхийг хичээдэг. Анхдагч байдлаар, үйлдлийн систем нь Windows 7-ээс эхлэн таны баримт бичгийн хуулбарыг тогтмол хадгалдаг. Зарим тохиолдолд вирус нь хуулбарыг устгах боломжгүй байдаг. Тиймээс бид ShadowExplorer програмыг үнэгүй татаж авах болно. Та юу ч суулгах шаардлагагүй - зүгээр л задлах хэрэгтэй.


Хэрэв вирус хуулбарыг устгаагүй бол шифрлэгдсэн мэдээллийн 80-90 орчим хувийг сэргээх боломжтой.

Алдартай вирусын эсрэг лабораториуд нь No_more_ransom вирусын дараа файлуудыг сэргээхэд зориулсан шифрийг тайлах програмуудыг санал болгодог. Гэсэн хэдий ч эдгээр хэрэгслүүд таны өгөгдлийг сэргээх боломжтой болно гэж найдаж болохгүй. Шифрлэгчийг байнга сайжруулж байдаг бөгөөд мэргэжилтнүүд хувилбар бүрийн шинэчлэлийг гаргах цаг зав байдаггүй. Хөгжүүлэгчид туслахын тулд дээжийг вирусны эсрэг лабораторийн техникийн дэмжлэгт илгээнэ үү.

No_more_ransom-тай тэмцэхийн тулд Kaspersky Decryptor байдаг. Хэрэгслийг угтвар болон Рахни гэсэн хоёр хувилбараар танилцуулсан (манай вэбсайт дээр тэдгээрийн тухай тусдаа нийтлэл байдаг). Вирустай тэмцэх, файлын шифрийг тайлахын тулд сканнердах байршлыг сонгоод програмыг ажиллуулахад л хангалттай.

Нэмж дурдахад, нууц үгээ тааж эхлэхийн тулд хэрэгслээр хаагдсан баримтуудын аль нэгийг зааж өгөх ёстой.

Та мөн Dr.-ээс хамгийн сайн шифрлэгч No_more_ransom-г үнэгүй татаж авах боломжтой. Вэб. Хэрэгслийг matsnu1decrypt гэж нэрлэдэг. Энэ нь Касперскийн програмуудтай ижил төстэй хувилбарын дагуу ажилладаг. Таны хийх ёстой зүйл бол скан хийж дуусгахыг хүлээх явдал юм.